Web3.0 Carteira móvel novos riscos de segurança: ataques de phishing modal
Recentemente, especialistas em segurança descobriram uma nova técnica de phishing que pode induzir os usuários a erro durante o processo de autenticação de aplicativos descentralizados (DApp). Este novo tipo de ataque foi nomeado de "ataque de phishing modal" (Modal Phishing).
Os atacantes podem enviar informações falsificadas para carteiras móveis, fazendo-se passar por DApps legítimos e induzindo os usuários a aprovar transações ao exibir informações enganosas na janela modal da carteira. Esta técnica de phishing está a ser amplamente utilizada. Os desenvolvedores dos componentes relevantes confirmaram que lançarão uma nova API de validação para reduzir esse risco.
Princípio dos ataques de phishing modal
Na pesquisa de segurança de carteiras móveis, especialistas notaram que certos elementos da interface do usuário (UI) das carteiras de criptomoeda Web3.0 podem ser controlados por atacantes para ataques de phishing. A razão pela qual é chamado de phishing modal é que os atacantes operam principalmente nas janelas modais das carteiras de criptomoeda.
A janela modal é um elemento de UI comum em aplicações móveis, geralmente exibido no topo da janela principal, para facilitar que os usuários realizem ações rápidas, como aprovar/rejeitar pedidos de transação da carteira Web3.0. O design típico da janela modal da carteira Web3.0 geralmente fornece as informações necessárias do pedido para os usuários verificarem, bem como botões para aprovar ou rejeitar.
No entanto, esses elementos da interface do utilizador podem ser controlados por atacantes para realizar ataques de phishing modal. Os atacantes podem alterar os detalhes da transação, disfarçando o pedido de transação como um pedido de "atualização segura" de uma fonte confiável, para enganar os utilizadores a aprovar.
Casos de Ataque Típicos
1. Ataque de phishing DApp via Wallet Connect
O protocolo Wallet Connect é um protocolo de código aberto amplamente utilizado, que conecta a carteira do usuário a DApps através de códigos QR ou links profundos. Durante o processo de emparelhamento, a carteira Web3.0 exibirá uma janela modal, mostrando as informações metafísicas do pedido de emparelhamento recebido, incluindo o nome do DApp, o endereço do site, o ícone e a descrição.
No entanto, essas informações são fornecidas pelo DApp, e a carteira não verifica sua autenticidade. Um atacante pode fingir ser um DApp legítimo, enganando os usuários para se conectarem a ele. Durante o processo de emparelhamento, a janela modal exibida dentro da carteira mostrará informações que parecem legítimas do DApp, aumentando a credibilidade do ataque.
2. Phishing de informações de contratos inteligentes através de uma Carteira de criptomoeda
Em alguns modos de aprovação de carteiras de criptomoedas, será exibida uma string para identificar o tipo de transação. A carteira lê os bytes da assinatura do contrato inteligente e usa a consulta do registro de métodos on-chain para obter o nome do método correspondente. No entanto, isso também fornece aos atacantes outro elemento de interface de usuário controlável.
Os atacantes podem criar um contrato inteligente de phishing, cujo nome da função é registrado como "SecurityUpdate" ou outras strings enganosas. Quando a carteira analisa este contrato inteligente de phishing, ela apresenta ao usuário este nome de função aparentemente confiável na modal de aprovação.
Sugestões de prevenção
Os desenvolvedores de aplicações de carteira devem sempre assumir que os dados recebidos externamente não são confiáveis, escolher cuidadosamente quais informações mostrar aos usuários e verificar a legalidade dessas informações.
Os utilizadores devem estar atentos a cada pedido de transação desconhecido, não devendo confiar facilmente em atualizações ou pedidos de segurança que pareçam vir de fontes confiáveis.
Os desenvolvedores de protocolos como Wallet Connect devem considerar validar antecipadamente a validade e a legalidade das informações do DApp.
A aplicação da Carteira deve tomar precauções, filtrando palavras que possam ser usadas em ataques de phishing.
Em suma, certos elementos de UI na janela modal da Carteira Web3.0 podem ser manipulados por atacantes, criando iscas de phishing altamente enganosas. Usuários e desenvolvedores devem permanecer vigilantes e trabalhar juntos para manter a segurança do ecossistema Web3.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
19 Curtidas
Recompensa
19
5
Compartilhar
Comentário
0/400
MemeKingNFT
· 07-31 21:15
Eh? O anzol já está na água, a diversão começou, idiotas ainda têm que ser plantados...
Ver originalResponder0
TokenRationEater
· 07-29 15:40
Não consigo entender que a carteira também pode ser enganada.
Nova ameaça para carteiras móveis Web3: ataque de phishing modal à vista
Web3.0 Carteira móvel novos riscos de segurança: ataques de phishing modal
Recentemente, especialistas em segurança descobriram uma nova técnica de phishing que pode induzir os usuários a erro durante o processo de autenticação de aplicativos descentralizados (DApp). Este novo tipo de ataque foi nomeado de "ataque de phishing modal" (Modal Phishing).
Os atacantes podem enviar informações falsificadas para carteiras móveis, fazendo-se passar por DApps legítimos e induzindo os usuários a aprovar transações ao exibir informações enganosas na janela modal da carteira. Esta técnica de phishing está a ser amplamente utilizada. Os desenvolvedores dos componentes relevantes confirmaram que lançarão uma nova API de validação para reduzir esse risco.
Princípio dos ataques de phishing modal
Na pesquisa de segurança de carteiras móveis, especialistas notaram que certos elementos da interface do usuário (UI) das carteiras de criptomoeda Web3.0 podem ser controlados por atacantes para ataques de phishing. A razão pela qual é chamado de phishing modal é que os atacantes operam principalmente nas janelas modais das carteiras de criptomoeda.
A janela modal é um elemento de UI comum em aplicações móveis, geralmente exibido no topo da janela principal, para facilitar que os usuários realizem ações rápidas, como aprovar/rejeitar pedidos de transação da carteira Web3.0. O design típico da janela modal da carteira Web3.0 geralmente fornece as informações necessárias do pedido para os usuários verificarem, bem como botões para aprovar ou rejeitar.
No entanto, esses elementos da interface do utilizador podem ser controlados por atacantes para realizar ataques de phishing modal. Os atacantes podem alterar os detalhes da transação, disfarçando o pedido de transação como um pedido de "atualização segura" de uma fonte confiável, para enganar os utilizadores a aprovar.
Casos de Ataque Típicos
1. Ataque de phishing DApp via Wallet Connect
O protocolo Wallet Connect é um protocolo de código aberto amplamente utilizado, que conecta a carteira do usuário a DApps através de códigos QR ou links profundos. Durante o processo de emparelhamento, a carteira Web3.0 exibirá uma janela modal, mostrando as informações metafísicas do pedido de emparelhamento recebido, incluindo o nome do DApp, o endereço do site, o ícone e a descrição.
No entanto, essas informações são fornecidas pelo DApp, e a carteira não verifica sua autenticidade. Um atacante pode fingir ser um DApp legítimo, enganando os usuários para se conectarem a ele. Durante o processo de emparelhamento, a janela modal exibida dentro da carteira mostrará informações que parecem legítimas do DApp, aumentando a credibilidade do ataque.
2. Phishing de informações de contratos inteligentes através de uma Carteira de criptomoeda
Em alguns modos de aprovação de carteiras de criptomoedas, será exibida uma string para identificar o tipo de transação. A carteira lê os bytes da assinatura do contrato inteligente e usa a consulta do registro de métodos on-chain para obter o nome do método correspondente. No entanto, isso também fornece aos atacantes outro elemento de interface de usuário controlável.
Os atacantes podem criar um contrato inteligente de phishing, cujo nome da função é registrado como "SecurityUpdate" ou outras strings enganosas. Quando a carteira analisa este contrato inteligente de phishing, ela apresenta ao usuário este nome de função aparentemente confiável na modal de aprovação.
Sugestões de prevenção
Os desenvolvedores de aplicações de carteira devem sempre assumir que os dados recebidos externamente não são confiáveis, escolher cuidadosamente quais informações mostrar aos usuários e verificar a legalidade dessas informações.
Os utilizadores devem estar atentos a cada pedido de transação desconhecido, não devendo confiar facilmente em atualizações ou pedidos de segurança que pareçam vir de fontes confiáveis.
Os desenvolvedores de protocolos como Wallet Connect devem considerar validar antecipadamente a validade e a legalidade das informações do DApp.
A aplicação da Carteira deve tomar precauções, filtrando palavras que possam ser usadas em ataques de phishing.
Em suma, certos elementos de UI na janela modal da Carteira Web3.0 podem ser manipulados por atacantes, criando iscas de phishing altamente enganosas. Usuários e desenvolvedores devem permanecer vigilantes e trabalhar juntos para manter a segurança do ecossistema Web3.